игра брюс 2048
Главная / Безопасность / Введение в защиту информации от внутренних ИТ-угроз / Тест 1

Введение в защиту информации от внутренних ИТ-угроз - тест 1

Упражнение 1:
Номер 1
Кто такой инсайдер?

Ответ:

 (1) сотрудник являющийся источником утечки информации 

 (2) любой источник утечки информации 

 (3) программа-вирус являющаяся источником утечки информации 


Номер 2
На какие из ниже перечисленных вопросов следует ответить руководителю, прежде чем определить, какими продуктами необходимо защищаться от внутренних ИТ-угроз?

Ответ:

 (1) зачем он хочет от них защититься 

 (2) каков портрет нарушителя 

 (3) какие ресурсы компания готова потратить на защиту от внутренних угроз 


Номер 3
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?

Ответ:

 (1) открытое внедрение в сочетании с кадровой работой 

 (2) внедрение контролей, проверяемых при аудите 

 (3) скрытое внедрение в сочетании с ОРМ 

 (4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы 


Упражнение 2:
Номер 1
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели сохранности информации?

Ответ:

 (1) открытое внедрение в сочетании с кадровой работой 

 (2) внедрение контролей, проверяемых при аудите 

 (3) скрытое внедрение в сочетании с ОРМ 

 (4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы 


Номер 2
В каком случае цель проекта защиты конфиденциальной информации предполагает скрытое внедрение технических средств? 

Ответ:

 (1) защита данных 

 (2) выявление источников и каналов утечки данных 

 (3) соответствие требованиям законов 


Номер 3
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?

Ответ:

 (1) открытое внедрение в сочетании с кадровой работой 

 (2) внедрение контролей, проверяемых при аудите 

 (3) скрытое внедрение в сочетании с ОРМ 

 (4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы 


Упражнение 3:
Номер 1
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления доказательства непричасности?

Ответ:

 (1) открытое внедрение в сочетании с кадровой работой 

 (2) внедрение контролей, проверяемых при аудите 

 (3) скрытое внедрение в сочетании с ОРМ 

 (4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы 


Номер 2
Какие российские законы и акты, регламентирующие защиту конфиденциальных данных Вы знаете? 

Ответ:

 (1) стандарт ЦБ РФ, Закон "О защите персональных данных" 

 (2) Акт Сарбейнса-Оксли 

 (3) Basel II 


Номер 3
Какие законы и акты зарубежных стран, регламентирующие защиту конфиденциальных данных Вы знаете?

Ответ:

 (1) Basel II 

 (2) Акт Сарбейнса-Оксли 

 (3) HIPAA 

 (4) GLBA 

 (5) GPL 


Упражнение 4:
Номер 1
Под действие какого акта, регламентирующего защиту конфиденциальных данных, подпадает Нью-Йоркская фондовая биржа?

Ответ:

 (1) стандарт ЦБ РФ, Закон "О защите персональных данных" 

 (2) Акт Сарбейнса-Оксли 

 (3) Basel II 


Номер 2
Какие требования к операторам предъявляет Закон "О защите персональных данных"?

Ответ:

 (1) закон требует принятия мер по недопущению нарушения конфиденциальности частной информации граждан 

 (2) закон требует принятия мер по неразглашению конфиденциальной информации граждан 

 (3) оба ответа не верны 


Номер 3
Укажите верные утверждения:

Ответ:

 (1) при конфликте функционала системы между эффективностью и соответствию стандартам выбор делается в ущерб эффективности 

 (2) закон "О защите персональных данных" требует принятия мер по неразглашению конфиденциальной информации граждан 

 (3) закон "О защите персональных данных" требует принятия мер по недопущению нарушения конфиденциальности частной информации граждан 


Упражнение 5:
Номер 1
Должен ли руководитель предприятия следовать каким-либо стандартам при организации защиты конфиденциальной информации предприятия?

Ответ:

 (1) нет, заказчик может строить защиту своей информационной системы исходя из собственного понимания и имеющихся средств 

 (2) да, для этого существует строгие стандарты, за отступление от которых он может получить взыскание 

 (3) оба варианта не верны 


Номер 2
Каким образом следует поступать при конфликте функционала системы между эффективностью и соответствию стандартам, в случае приближающегося аудита информационной безопасности?

Ответ:

 (1) выбор делается в ущерб эффективности 

 (2) выбор делается в ущерб соответствия стандартам 


Номер 3
Что входит в работу с персоналом, при обеспечении сохранности информации?

Ответ:

 (1) инструктажи и тренинги 

 (2) адаптация под новые условия 

 (3) переподписание трудовых соглашений, должностных инструкций и регламентов использования информационной системы 


Упражнение 6:
Номер 1
Каким образом руководству следует внедрять политики внутренней безопасности, призванные обеспечить сохранность информации?

Ответ:

 (1) в тайне от большинства сотрудников, с целью усыпить их бдительность 

 (2) гласно, зная о том, что их действия контролируются, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности 


Номер 2
Должны ли, по Вашему мнению, подчиненные быть информированы о том, какое конкретно технологическое решение, призванное обеспечить сохранность информации, используется в политике информационной безопасности?

Ответ:

 (1) да, зная с какой современной и надежной системой они имеют дело, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности 

 (2) нет, чтобы злоумышленники не работали против конкретной системы 


Номер 3
Укажите верные утверждения:

Ответ:

 (1) психологический фактор работает на защиту информации 

 (2) конкретное технологическое решение лучше не афишировать, чтобы злоумышленники не работали против конкретной системы 

 (3) внедрение системы информационной безопасности, призванной обеспечить сохранность информации, не должно сопровождаться гласными мероприятиями 


Упражнение 7:
Номер 1
Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?

Ответ:

 (1) всегда, для того чтобы усилить контроль на опасных участках 

 (2) если он знает о регулярных случаях утечки информации из своей информационной системы 

 (3) в случае реального инцидента с утечкой конфиденциальной информации 


Номер 2
Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?

Ответ:

 (1) в первую очередь позаботится о сохранности информации 

 (2) создать и установить более совершенную систему безопасности 

 (3) прежде всего, нужно выявить источники и каналы утечки информации 


Номер 3
Правда ли что руководитель службы информационной безопасности, регулярно должен искать возможные источники и каналы утечки информации, для того чтобы усиливать контроль на опасных участках?

Ответ:

 (1) да, это так 

 (2) нет, искать возможные источники и каналы утечки информации следует только в том случае, если он точно знает о регулярных случаях утечки информации из своей информационной системы 

 (3) нет, искать возможные источники и каналы утечки информации следует только после реального инцидента с утечкой конфиденциальной информации 


Упражнение 8:
Номер 1
Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности гласно, стараясь информировать об этом каждого сотрудника?

Ответ:

 (1) выявление источников и каналов утечки информации 

 (2) сохранение информации 

 (3) создание конкурентного преимущества 


Номер 2
Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности тайно, стараясь замаскировать эту деятельность?

Ответ:

 (1) выявление источников и каналов утечки информации 

 (2) сохранение информации 

 (3) создание конкурентного преимущества 


Номер 3
Укажите верные утверждения:

Ответ:

 (1) для выявления источников и каналов утечки информации, руководство предприятия внедряет политики внутренней безопасности гласно 

 (2) для выявления источников и каналов утечки информации, руководство предприятия внедряет политики внутренней безопасности тайно 

 (3) для обеспечения сохранности информации, руководство предприятия внедряет политики внутренней безопасности гласно 


Упражнение 9:
Номер 1
Каким образом руководству следует внедрять конкретное технологическое решение, призванное выявить источники и каналы утечки информации?

Ответ:

 (1) гласно, зная о том, что их действия контролируются, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности 

 (2) в тайне от большинства сотрудников, с целью усыпить их бдительность 


Номер 2
В каких случаях установка программного обеспечения маскируется под обновление другой системы безопасности?

Ответ:

 (1) для обеспечения сохранности информации 

 (2) для выявления источников и каналов утечки информации 


Номер 3
Каким образом можно маскировать установку новой системы безопасности на компьютер сотрудника?

Ответ:

 (1) объявив, что проводится обновление антивирусной системы 

 (2) объяснив это установкой новых компонентов офисных приложений 

 (3) объявив, что проводится обновление брандмауэра 


Упражнение 10:
Номер 1
Для каких целей проводится сбор доказательств причастности конкретного сотрудника к утечке информации?

Ответ:

 (1) этого делать не обязательно, подозрительного сотрудника лучше уволить сразу 

 (2) для того, чтобы иметь возможность его наказать в рамках действующего законодательства 


Номер 2
Достаточно ли цифровых доказательств для признания человека виновным в утечке информации?

Ответ:

 (1) нет, цифровые доказательства покажут не на человека, а на его цифровую "копию" 

 (2) да, достаточно только цифровых доказательств (журналов доступа, копий писем и т.д.)  


Номер 3
Что понимают под определением цифровая "копия" человека?

Ответ:

 (1) пароль 

 (2) IP-адрес 

 (3) учетную запись 

 (4) почтовый ящик 


Упражнение 11:
Номер 1
Какова главная цель внедрения технических средств защиты для компаний-аутсорсеров? 

Ответ:

 (1) создание конкурентного преимущества, доказательство невиновности 

 (2) защита своих данных 

 (3) соответствие требованиям законов 


Номер 2
Какие компании внедряют технические средства защиты информации с целью создания конкурентного преимущества?

Ответ:

 (1) дата-центры 

 (2) аудиторские компании 

 (3) разработчики программного обеспечения 


Номер 3
Каким образом происходит внедрение технических средств защиты информации с целью создания конкурентного преимущества?

Ответ:

 (1) гласно 

 (2) негласно 


Упражнение 12:
Номер 1
В чем состоит основной недостаток простой сигнатурной контентной фильтрации?

Ответ:

 (1) легко обходится стандартными манипуляциями 

 (2) трудно создать базу данных 

 (3) быстрое устаревание 


Номер 2
В чем состоит опасность установки на рабочих станциях несанкционированных приложений 

Ответ:

 (1) снижение производительности труда 

 (2) снижение бдительности в выявлении внутренних нарушителей 

 (3) сложность контроля их работы, потенциально опасные функции 


Номер 3
Почему опасна чрезмерная квалификация пользователей? 

Ответ:

 (1) опасность слишком квалифицированных действий 

 (2) текучесть кадров 

 (3) продажа конфиденциальной информации "на сторону" 




Главная / Безопасность / Введение в защиту информации от внутренних ИТ-угроз / Тест 1